首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
信息安全工具包用于开发信息安全应用产品。传统工具包的主要目标是通用性,其内部安全强度不高。文中描述了一个基于安全内核的、具有高安全性的信息安全包体系架构的设计。安全内核为工具包内的信息访问提供安全保障。在安全内核中实现了多种安全策略(BLP,CW,ACL),通过这些安全策略的结合使用,保护内部信息的机密性和完整性,并执行用户的验证。工具包使用对象模型和层次模型,能够方便用户使用,同时利于对工具包进行维护。  相似文献   

2.
信息安全工具包是用于开发信息安全应用产品的工具.目前我国使用的工具包都是国外产品,安全可靠度不高,很难保证使用它们开发的安全产品的安全性.对一个国产信息安全工具包(CIST)的结构设计进行了研究.在CIST中,内部信息安全性是其主要需求.CIST有一个安全内核,该内核使用了多种安全策略.CIST的安全性进行评估表明它能够适用于安全强度要求高的场合.  相似文献   

3.
安全内核中通常是使用一个模块实现所有的安全策略,对应用程序的独立性不强,不利于安全策略的改变。信息安全工具包的安全内核采用了线索化的正交软件体系结构,对每个子系统使用对象技术实现,也对象化了访问安全工具包内部信息的应用程序,使安全内核独立于外部应用程序。安全内核内部对象也相互独立,便于功能扩展和维护。安全内核实施了RBAC作为对象的安全访问控制机制,保证了对象化应用程序的安全性,也保证了工具包内部信息的安全性。  相似文献   

4.
安全内核中通常是使用一个模块实现所有的安全策略,对应用程序的独立性不强,不利于安全策略的改变。信息安全工具包的安全内核采用了线索化的正交软件体系结构,对每个子系统使用对象技术实现,也对象化了访问安全工具包内部信息的应用程序,使安全内核独立于外部应用程序。安全内核内部对象也相互独立,便于功能扩展和维护。安全内核实施了麟作为对象的安全访问控制机制,保证了对象化应用程序的安全性,也保证了工具包内部信息的安全性。  相似文献   

5.
信息安全工具包用于开发信息安全应用产品。传统工具包的主要目标是通用性,内部安全强度不高,文中描述了一个基于安全内核的、具有高安全性的信息安全包体系架构的设计。  相似文献   

6.
本文在辨析信息安全策略概念基础上,提出了信息安全战略和特定信息安全策略相结合、特定信息安全策略以资产安全保护策略和共性安全防护措施使用策略为经纬的安全策略架构,并针对安全策略生命周期中的关键活动给出了指导方法。  相似文献   

7.
基于分层对象化RBAC的设计与实现   总被引:1,自引:0,他引:1  
安全内核的功能是维护系统内部信息的安全.通常是根据不同的安全需求,在安全内核中实施不同的安全策略.RBAC是一种能够满足系统多方面安全需求的访问控制机制.传统RBAC在改变角色的操作集合时,易与外部应用程序发生冲突.通过把访问系统内部信息的操作对象化,并作为角色分派给应用程序,在对象化的操作和应用程序之间派生出一个角色权限检查对象,灵活地实施分层对象技术,能够克服传统RBAC的不足,使RBAC的安全策略能够任意改变.  相似文献   

8.
信息已成为代表综合国力的战略资源,信息安全是保证国民经济信息化进程健康有序发展的基础。企业信息与网络系统是国家信息基础设施的基本单位,也是实施安全保障的基本实施点。 在实际应用过程中,信息安全就是为了在安全法律、法规、政策的支持与指导下,通过制定客户化的安全策略,采用合适的安全技术和进行制度化的安全管理,落实为保障信息与网络系统稳定可靠地运行,确保网络资源受控合法地使用。使用访问控制机制,阻止非授权用户进入网络,即“进不来”;  相似文献   

9.
用户信息安全是B2C电子商务安全中的一个重要部分.2011年底,B2C电子商务企业用户的信息泄露,引发了对用户信息安全的再度思考.通过分析现阶段用户信息保存方式,综合运用多种安全手段,针对如何提高B2C电子商务用户信息安全提出一些实际解决方法,并且使用PHP进行了实现.希望能够增加用户信息安全的可靠程度.  相似文献   

10.
自微软公司推出SQL Server关系数据库管理系统以来,其在越来越多的电子商务网站和企业信息平台中得以广泛使用。然而与之相关的信息安全问题也日益凸现和受到用户的密切关注。因此,为了保护SQL Server数据库避免来自各种途径的安全威胁,保障信息的安全,本文对其安全机制、安全策略和保障其安全的管理策略进行了探讨,提出了相应的解决措施和办法,以供参考。  相似文献   

11.
安全中间件是为解决安全的复杂性而引入中间件思想、技术提出的,它与中间件一样,采用了分层的体系架构,从不同的多个层面屏蔽现实生活中所遇到的复杂安全问题,既是平台又是接口,既是框架又是模式解决方案。本文讨论了安全中间件的核心层一公共安全操作平台,以公钥密码加密标准PKCS#11展开设计,强调协作、多平台、多任务的支持。  相似文献   

12.
IC卡作为一种微型智能产品,目前广泛应用于各行各业。社保卡采用的是IC卡其中的一种,即CPU卡。社保卡作为在劳动保障领域办理有关事务的身份验证和交易消费的唯一电子凭证.安全性尤为重要。通过对社保卡内部结构和安全体系的设计要求的分析,在着重探讨社保卡的安全体系划分(安全状态、安全属性、安全机制、密码算法和密钥管理)、如何通过卡内操作系统COS来管理卡内软硬件资源以及如何通过安全通道与外界交换信息来保证用户数据安全的传输的基础上,以达到社保卡安全应用的目的。  相似文献   

13.
徐伟  冷静 《软件》2020,(2):93-96
互联网的迅猛发展,使得中国面临着一些较为复杂的意识形态问题和社会舆论问题。一些西方国家通过互联网,对我国实施资本主义性质的文化入侵,企图从意识形态上实现对中国的控制。由此可见,网络空间安全与意识形态安全既关系着我国的生存发展命脉,也直接反映出中国的国家软实力,必须引起高度重视。  相似文献   

14.
近些年,信息安全、网络安全以及网络空间安全已成为大众所普遍关注的热门话题,但由于媒体的表述不当,使得人们难以有效区分三者,进而影响了信息安全和网络空间的建构。此外,人们对网络信息技术的重视程度还不够。因此,笔者基于信息安全、网络安全与网络空间安全的概念,深入探究了三者之间存在的内在联系,以供参考借鉴。  相似文献   

15.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

16.
郭玮  茅兵  谢立 《计算机科学》2004,31(1):165-169
针对一般操作系统在自保护和管理控制机制薄弱方面的缺陷,本文介绍了由笔者等设计开发的一个基于特权分化模型PDM(Privilege—Divided Model),该模型依据最小特权原则,将原有系统中超级用户的特权集合加以细分,由多个管理员取代单个超级用户,同时采用了Capability机制和引进了Voting机制。最后介绍了在安全增强操作系统SoftOS上从管理层到核心层的特权细化实现工作。  相似文献   

17.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

18.
应宏 《计算机科学》2005,32(2):60-62
网格要实现分布资源的共享,必须构建新的安全体系,制定更高要求的安全机制。通过分析网格计算的安全特性和安全策略,研究了网格计算的安全体系结构,讨论了结构中的主要技术和用户任务的安全认证过程。介绍了Globus Toolkit 3(GT3)中安全机制的实现,探讨了Globus Toolkit 3为体现OGSA思想对安全机制和任务分配流程的改进。  相似文献   

19.
张雅琴  李鸥 《微计算机信息》2006,22(27):119-121
本文通过比较通用网络管理软件和面向安全设备的网络管理,得出了设计面向安全设备的网络管理的必要性。然后提出了一种新的面向安全设备的网络管理的系统结构,并详细介绍了基于Tomcat的系统实现过程。  相似文献   

20.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号